アクセストークン
アクセストークンは、サービスアカウントへのアクセスと、シークレットマネージャーに保存されたシークレットの復号化、編集、作成を可能にするオブジェクトです。アクセストークンは特定のサービスアカウントに発行され、それが適用された任意のマシンに、そのサービスアカウントに関連付けられた秘密のみにアクセスする能力を与えます。
アクセストークンはBitwardenのデータベースには保存されず、取得することもできませんので、それらを生成するときはどこか安全な場所に保存するように注意してください。アクセストークンを作成するには:
ナビゲーションからサービスアカウントを選択してください。
アクセストークンを作成するためのサービスアカウントを選択し、アクセストークンタブを開きます:
アクセストークンを作成ボタンを選択してください。
アクセストークン作成ウィンドウで、以下を提供してください:
トークンの名前。
トークンが期限切れになるとき。デフォルトでは、決してありません。
トークンの設定が完了したら、アクセストークンを作成ボタンを選択してください。
画面にアクセストークンを印刷するウィンドウが表示されます。このウィンドウを閉じる前に、トークンを安全な場所に保存してください。あなたのトークンは保存されず、後から取り出すことはできません:
このアクセストークンは、あなたのマシンやアプリケーションによる秘密の注入と編集をスクリプト化するための認証手段です。
アクセストークンは、シークレットマネージャー CLIによる認証に使用されます。あなたがアクセストークンを作成し、その値を安全な場所に保存したら、それを使用してCLIによる秘密の取得コマンドを認証し、アプリケーションやインフラストラクチャに注入します。これは次のようになる可能性があります:
アクセストークンをホストマシンの
BWS_ACCESS_TOKEN
環境変数にエクスポートします。次のようなCLIコマンドは、そのキーの変数を自動的に認証のためにチェックします:Bashbws project get e325ea69-a3ab-4dff-836f-b02e013fe530
-アクセス-トークン
オプションを使用して、スクリプトに直接取得
して秘密を注入する、例えば以下の行を含む何か:Bash... export DB_PW=$(bws secret get fc3a93f4-2a16-445b-b0c4-aeaf0102f0ff --access-token 0.48c78342-1635-48a6-accd-afbe01336365.C0tMmQqHnAp1h0gL8bngprlPOYutt0:B3h5D+YgLvFiQhWkIq6Bow== | .jq '.value') ... docker run -d database ... -env DB_PW=$DB_PW ... mysql:latest
専用のGitHub Actions統合を使用して、ワークフローファイルで使用するためのアクセストークンをリポジトリの秘密として保存します。
いつでもアクセストークンを取り消すことができます。トークンを取り消すと、それを現在使用している任意のマシンが秘密を取得し復号化する能力が失われます。トークンを取り消す:
ナビゲーションからサービスアカウントを選択し、アクセストークンタブを開きます。
あなたが無効にしたいアクセストークンについては、(
)オプションメニューを使用してアクセストークンのアクセスを取り消すを選択してください:
このページの変更を提案する
どうすればこのページを改善できますか?
技術、請求、製品に関するご質問は、サポートまでお問い合わせください。